- PR -

DMZ内のAP/DBサーバ連携について

投稿者投稿内容
Wind
ベテラン
会議室デビュー日: 2004/11/10
投稿数: 73
投稿日時: 2006-10-24 13:03
こんにちは。

大御所がRESされてるので、自分が……とも思いましたが^^;

> FWも含め経由するNW機器でstaticにルート追記+ACLによる端末制限で構成するの
> は無理がありますでしょうか。
どうしてもDB ServerをDMZにおきたいのであれば止めはしませんが、下手な小細工を弄すると運用が破綻しますよ。
HUBのPortが足りないのであればPortの多いものに交換するべき。破綻した運用のリカバリに必要な人件費を考えたら安いもんです(別にWS-C6509を追加しなきゃ、というわけではないですよね?)。

閑話休題。
AP Server⇔DB Server間にF/Wをはさむのは、セキュリティー確保の為だけではありません。F/Wにて通信ログをとる事により、万が一AP Serverが陥落した場合でも、被害がどこまでかを知るひとつの手段となります。ですので、AP Server⇔DB Server間にF/Wをはさむ事を推奨。その際は必ずログの運用も考えてくださいね。

AP ServerのOS、F/Wのプロダクトがなにかわかりませんけど、AP ServerがUnix系でF/WがNetScreen等のF/Wであった場合、前者と後者ではパケット評価の方式が大きく異なる為、両者違いがないわけではありません(前者はパケットF/Wで後者はアプリケーションF/W。前者のほうはより近代的な攻撃には無力かと)。

それとAP Serverにかかる負荷も考慮してますか? iptableでバリバリACLかけると、結構な負荷になると思いますが(このあたりはUnix使いの方にお任せします^^;)

F/Wっていうかセキュリティーは構築したら終わりではなく、後々の運用が非常に重要なはずですので、ちょっとでいいので運用のことも思い出してやってください。

# 自分だったら、今回の構成は2段F/Wにするかな。
kaz
ぬし
会議室デビュー日: 2003/11/06
投稿数: 5403
投稿日時: 2006-10-24 14:53
引用:

りこさんの書き込み (2006-10-24 11:11) より:

内部LAN内のスイッチポートでDBサーバへの接続空きポートが無いため、(チーミングのため2ポート)なんとかDMZ内に設置できないものかと思案しておりました。


その導入が重要なのであれば,
「今の都合」ではなく「将来の可能性」に備えた方がよいと思います.
引用:

FWも含め経由するNW機器でstaticにルート追記+ACLによる端末制限で構成するのは無理がありますでしょうか。
ここまでするのは強引というか無理やりすぎるかなという思いもありますが・・・。


ご理解いただいているとおり,「無理矢理」だと思います.
「内部からも守らなければならない」という security policy があるなら
DMZ に置くべきでしょう.
ですが,そういった条件がないなら Wind 様の書かれている内容で
十分な説明になると思います.
りこ
会議室デビュー日: 2006/10/23
投稿数: 5
投稿日時: 2006-10-27 19:35
kaz様 Wind様

返事が遅れてしまい申し訳ありません。


大変貴重なご意見ありがとうございます。
確かに構築にすることに気をとられ、その後の運用に関しては気にも留めておりませんでした。

なぜFWを置くのか、何を何から守るために最善の手を尽くすのかを、改めて考えてみたいと思います。

スキルアップ/キャリアアップ(JOB@IT)